Trapdoor: der Maldumping-Betrieb, der Android-Apps in eine automatische illegale Einkommensfabrik verwandelte

Veröffentlicht 4 min de lectura 33 Lesen

Cybersecurity-Forscher haben eine Operation von Maldumping und mobile Werbebetrug als benannt entdeckt Traptüre, die legitime Android-Anwendungseinrichtungen in eine automatische unerlaubte Einkommensfabrik verwandelt. Laut dem Satori-Team von HUMAN beteiligte sich die Kampagne Hunderte von schädlichen Anwendungen und Dutzende von Befehls- und Kontrolldomänen, eine Aktionskette, in der eine erste "brauchbare" App - zum Beispiel ein PDF-Leser oder ein Reinigungswerkzeug - den Benutzer verführt und als Nexus dient, um Downloads und betrügerisches Verhalten in einer zweiten Phase zu treiben.

Das System ist auffällig für sein selbstfahrendes Design: eine organische Installation, die keine aktiven Verdacht auf irreführende Schwellenfenster weckt, um die Entladung einer zweiten App, die von den Angreifern kontrolliert wird, zu induzieren. Diese zweite App läuft versteckte WebViews, die HTML5-Seiten von "cashout" laden und Anzeigen anfordert, erzeugt Volumen von gefälschten Drucken und Klicks. In seinem operativen Höhepunkt, Trapdoor kam, um Hunderte von Millionen von Angebotsanfragen pro Tag auszustellen und angesammelt zehn Millionen von Millionen von Downloads im Zusammenhang mit viel des Verkehrs mit Ursprung in den Vereinigten Staaten.

Trapdoor: der Maldumping-Betrieb, der Android-Apps in eine automatische illegale Einkommensfabrik verwandelte
Bild generiert mit IA.

Eine der Schlüssel zum Betrieb ist die selektive Aktivierung: der schädliche Code verhält sich schädlich nur für Benutzer, die die App durch die Werbekampagnen von den Angreifern kontrolliert erreicht, während die organischen oder direkten Downloads offensichtlich sauber sind. Um dies zu erreichen, missbrauchten die Akteure legitime Zuschreibungstools für mobiles Marketing, die es ihnen erlaubten, illegales Verhalten zu verbergen und die Möglichkeit der Erkennung durch Analysten und Plattformen zu reduzieren.

Neben der Werbung Täuschung, Trapdoor auf die Nutzung und Anti-Analyse-Techniken - einschließlich der Supplantierung von legitimen SDKs - zu tarnen seine Infrastruktur und weiterhin mehr Zeit im Ökosystem. Das Muster der Verwendung von HTML5-Seiten als "Cashout" wurde bereits in früheren Kampagnen und Beweisen gesehen, wie Angreifer grundlegende Vektoren (Malvertising) mit fortschrittlichen Mechanismen der betrügerischen Monetisierung (Touchbetrug, versteckte WebViews, Waschdomänen) kombinieren.

Nach der verantwortlichen Offenlegung entfernte Google die erkannten Anwendungen von Google Play, die die Kampagne unterbrochen haben; jedoch unterstreicht der Fall ein strukturelles Problem: die gleichen Mechanismen, die mobile Marketing-Arbeit unterstützen - Ad-Netzwerke, Facility Allocation, HTML5 auf WebViews - können genutzt werden, um einen wirtschaftlichen Kreislauf zu schaffen, der mehr Betrug finanziert. Die Analyse der Operation und die Liste der Indikatoren des Menschen ermöglichen eine frühzeitige Verteidigung. Mehr technische Informationen finden Sie auf der Website des Forschungsunternehmens und in spezialisierten Medien, die die Suche umfasst: HUMAN und The Hacker News.

Was bedeutet das für einen durchschnittlichen Benutzer? Erstens, dass "utilitäre" Apps, die nach übermäßigen Genehmigungen oder zeigen dringende Pop-ups zu "aktuellen" Komponenten müssen mit Skepsis gesehen werden. Nicht akzeptieren Zwangsaktualisierungen von Pop-ups innerhalb einer App, überprüfen Sie den Ruf des Entwicklers und Kommentare sorgfältig, und halten Sie das Betriebssystem und aktive Schutzwerkzeuge sind grundlegende, aber effektive Maßnahmen, um das Risiko zu reduzieren, Teil einer betrügerischen Kette zu werden.

Für Sicherheitsteams in Unternehmen und App-Entwicklern unterstreicht Trapdoor die Notwendigkeit, die Integration mit SDKs und Werbepartnern zu überprüfen, die Quellen des Verkehrs zu validieren, die durch betrügerische Attribution-Erkennung und Nutzung von Einrichtungen Integritäts-Verifikationsmechanismen (wie Tokenisierung / Installationssignaturen und Server-zu-Server-Kontrollen) bezahlt werden. Es wird auch empfohlen, mit Drohungsdienstanbietern und Anzeigenplattformen zu arbeiten, um verdächtige Domains und Apps zu blockieren, bevor sie klettern.

Trapdoor: der Maldumping-Betrieb, der Android-Apps in eine automatische illegale Einkommensfabrik verwandelte
Bild generiert mit IA.

Ad-Netzwerkbetreiber und Zuteilungsplattformen sollten die Signale und Regeln verbessern, die den legitimen Handel mit betrügerischen Verkehrsträgern, einschließlich der Analyse von groß angelegten Angebotsmustern, abnormaler geografischer Korrelation und verstecktem WebViews-Verhalten, unterscheiden. Die Zusammenarbeit zwischen Werbeplattformen, Anwendungsgeschäften und externen Sicherheitsausrüstungen ist unerlässlich, um Monetarisierungsketten zu deaktivieren, die solche Kampagnen ermöglichen.

Schließlich ist es nützlich zu erinnern, dass mobile Sicherheit sowohl technisch als auch menschlich ist: den Benutzern beibringen, Zeichen von Werbebetrug zu identifizieren und die Verteilungs- und Zuschreibungskontrollen zu stärken die Betriebsstätte von Netzwerken wie Trapdoor reduzieren. Offizielle Ressourcen können für praktische Anleitungen zum Schutz mobiler Geräte und bewährte Sicherheitspraktiken konsultiert werden: CISA - Sicherheit mobiler Geräte und Sicherheitsdokumentation von mobilen Plattformen.

Die zentrale Lektion des Falls Trapdoor ist, dass das mobile Werbe-Ökosystem ein lukrativer und dynamischer Vektor für die Angreifer bleibt. Die Erfassung und Minderung dieser Operationen erfordert die Kombination von technischer Überwachung, Integritätskontrollen in der Installationskette und eine koordinierte Reaktion zwischen Entwicklern, Werbetreibenden, Geschäften und Sicherheitsanbietern.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.